Pero quizá lo más llamativo es la supuesta relación de la CIA e InQtel con una empresa que quizá no conozcan… o quizá sí, Facebook. El vínculo pasa por Howard Cox, socio de Greylock Partners una de las últimas empresas en entrar en el capital de la red social, antiguamente trabajó para los servicios de defensa de EEUU siendo miembro de "Secretary of Defense Business Board", además de ex presidente de National Venture Capital Association (NVCA) en 2002 y actualmente miembro de InQTel, la firma de venture capital de la CIA"… ¿Es internet la mayor herramienta de control jamás creada? (Libertad Digital – 18/11/10)
Del espionaje (del Gran Hermano de turno) a la publicidad (de los mercaderes de turno) y vuelta a empezar… (del "deep blue" al "deep packet inspection": desnudos en la red)
"Una de las tecnologías posiblemente más invasivas para crear perfiles de usuarios de Internet y enviarles publicidad personalizada está a punto de regresar, dos años después de que una protesta de defensores de la privacidad en Estados Unidos y Gran Bretaña parecía haberla desterrado"… Una potente tecnología de rastreo en línea está a punto de regresar (The Wall Street Journal – 24/11/10)
La hipocresía de una "declaración de Derechos" de privacidad en Internet (tarde y mal)
"El gobierno de Barack Obama solicitó el jueves la creación de una Oficina de Políticas sobre Privacidad que ayude a desarrollar un "declaración de derechos de privacidad" en Internet para los ciudadanos estadounidenses y coordine temas de privacidad de forma global"… EEUU solicita la creación de una "Declaración de Derechos" de privacidad en Internet (The Wall Street Journal – 16/12/10)
– La búsqueda de la felicidad (HTML5: como en la antigua Roma: "panem et circens")
"Casi 2.000 millones de personas están conectadas en este momento, y las conexiones de internet se han convertido en parte vital del comercio internacional, de las comunicaciones e incluso de la política…
Creado por Sir Tim en 1991, HTML le dice a un navegador de la web todo lo que necesita saber: lo que hace la página, a dónde va y cuál es su apariencia…
"HTML5… le permite a los diseñadores de la web crear gráficos avanzados, tipografía, animaciones y transiciones sin depender de extensiones de terceros, como Flash", escribió Jobs.
Según las nuevas normas de HTML5, se puede añadir video y audio a una página sin necesidad de complicados códigos de computadora.
Se pueden crear gráficos complicados directamente en la página utilizando sólo una herramienta. Y otras capacidades, como poder acceder a páginas de la red estando desconectado y reconocimiento de voz, están siendo añadidas todo el tiempo…
Los programadores todavía están explorando el nuevo sistema, pero algunos de ellos están sorprendidos con su poder, incluidos aquellos que trabajan en la quisquillosa industria de los juegos.
A menudo, los juegos requieren máquinas poderosas y el uso de gráficos altamente avanzados. Aún así, James Smith, jefe tecnológico de la red de juegos HeyZap, dice que está incrementando el interés por el HTML5…
Compañías de seguridad como McAfee y Kaspersy Labs han advertido que HTML5 expandirá la "superficie vulnerable de la red", es decir, el número de sitios que pueden convertirse en blanco de los hackers.
Pero un aliado clave para HTML5 podría ser la compañía más poderosa de internet: Google. No sólo su buscador Chrome es uno de los que más utiliza HTML5 en el mercado, sino que el gigante de internet californiano también ha invertido en esta tecnología pues aspira a que su sistema operativo Chrome un día pueda rivalice con Windows…
Si todo eso no prueba ser suficiente, entonces HTML5 tiene otro as debajo de la manga: no está sólo limitado a la computadora. Así como es utilizado en navegadores que incluyen Firefox, Chrome, Safari, e internet Explorer 9, muchos teléfonos móviles también apoyan el nuevo lenguaje…
En última instancia, dicen los expertos, el éxito de HMTL5 podría estar en el vínculo entre una computadora y un móvil: después de todo, crear un sólo servicio de red que pueda funcionar igual de bien en una computadora, un Blackberry, una máquina de Google o un iPad puede ser una oportunidad demasiado tentadora como para dejarla pasar"… HTML5: el gran salto de la red (BBCMundo – 9/1/11)
"The Net Desilution", según Morozov (¿nuevo camino de servidumbre?)
"El protagonismo de Twitter durante las protestas que siguieron a las elecciones iraníes de junio 2009 ha sido a menudo citado como un ejemplo del potencial democratizador de internet y las redes sociales.
Y las multitudinarias manifestaciones por la paz en Colombia, convocadas a través de Facebook en febrero de 2008, como un ejemplo de su capacidad de movilizar a millones en torno a una causa.
Sin embargo, esas mismas tecnologías también están siendo empleadas por gobiernos autoritarios con fines de propaganda o incluso para controlar mejor a la disidencia, advierte Evgeny Morozov en su libro "El engaño de la red" (The Net Delusion).
"Y la promoción de internet como una herramienta de liberación por parte del Departamento de Estado (de EEUU) la ha politizado hasta tal punto que algunos países asumen que Twitter y Facebook no son más que una extensión de la política exterior estadounidense", le dijo Morozov a BBC Mundo"… Internet: cómo no liberar al mundo (BBCMundo – 16/1/11)
Nos espían mientras navegamos: saben quiénes somos (invasión de la intimidad)
Uno no puede evitar sentir un escalofrío al descubrir que, tras haber navegado por la web en busca de, pongamos por caso, equipos de buceo, al día siguiente, en cualquier otro blog que visite, la columna de la derecha esté inundada de propuestas sobre este producto. ¿Le están espiando? Sin duda. "Robots" anónimos siguen siempre el rastro de las webs que visita y crean un perfil ideal para los anunciantes. Esto puede parecer un asunto menor para algunos, o una invasión inaceptable de la intimidad para otros.
Es posible que alguien asuma como algo normal y consecuente con la sociedad de la sobreinformación en la que vivimos que se rastree de forma anónima nuestro recorrido por la web. Sin embargo, un reciente informe alerta de un hecho que preocupará a más de uno: estas empresas pueden identificarle, con nombre y apellidos, sin mayor problema. Este inquietante dato se desprende del análisis llevado a cabo por la EFF (Electronic Frontier Foundation), organismo norteamericano en defensa de los derechos civiles. Las conclusiones son demoledoras: si bien, es cierto que las cookies y demás artimañas que rastrean nuestro paso por las webs son elementos que no registran datos privados de los usuarios, si se accede desde ese mismo ordenador a alguna de las principales redes sociales, sí se deja constancia de nuestra información personal.
Los ávidos trackers que husmean nuestro recorrido por la www, recaban información no sólo relativa a nuestra persona, sino también la de nuestra lista de contactos, todo ello con la connivencia de las principales redes sociales. Este inquietante dato se desprende de un estudio llevado a cabo por Balachander Krishnamurthy y Craig Wills, en el que queda patente que tanto Facebook como LinkedIn facilitan a estas empresas los datos personales de los usuarios, sus contactos e intereses. Con esta información, las firmas de marketing que explotan esta valiosa información, pueden crear perfiles personalizados de cada uno de nosotros, con nombre, apellidos, aficiones, amistades y páginas web que visitamos habitualmente.
Pero las cosas todavía pueden ponerse más feas, puesto que no son una ni dos las empresas de marketing que husmean en nuestra vida y costumbres. EFF llegó a contar hasta diez fuentes diferentes de cookies, javascript y demás elementos extraños en una sola web visitada, que reportaban información sobre nuestro paso por Internet. A mayor desgracia, este rastro no termina cuando abandonamos una web en concreto, sino que los trackers nos persiguen por los diferentes sitios que vamos visitando, alimentando, al tiempo, su base de datos. Google, juez y parte en este asunto (es propietaria de DoubleClick, uno de los mayores rastreadores del mercado), se ha puesto del lado del usuario, al menos por el momento, y promete nuevas herramientas para mantener el anonimato mientras se navega por la web. Entre tanto, EFF sugiere a los internautas que instalen los citados complementos y configuren los navegadores para que borren las cookies cada vez que se abandona una sesión.
¿Qué está haciendo Internet con nuestras mentes? (el control de los pensamientos)
La tercera parte de la población mundial ya es "internauta". La revolución digital crece veloz. Uno de sus grandes pensadores, Nicholas Carr, da claves de su existencia en el libro Superficiales. ¿Qué está haciendo Internet con nuestras mentes? El experto advierte de que se "está erosionando la capacidad de controlar nuestros pensamientos y de pensar de forma autónoma".
El correo electrónico parpadea con un mensaje inquietante: "Twitter te echa de menos. ¿No tienes curiosidad por saber las muchas cosas que te estás perdiendo? ¡Vuelve!". Ocurre cuando uno deja de entrar asiduamente en la red social: es una anomalía, no cumplir con la norma no escrita de ser un voraz consumidor de twitters hace saltar las alarmas de la empresa, que en su intento por parecer más y más humana, como la mayoría de las herramientas que pueblan nuestra vida digital, nos habla con una cercanía y una calidez que solo puede o enamorarte o indignarte. Nicholas Carr se ríe al escuchar la preocupación de una periodista ante la llegada de este mensaje a su buzón de correo. "Yo no he parado de recibirlos desde el día que suspendí mis cuentas en Facebook y Twitter. No me salí de estas redes sociales porque no me interesen. Al contrario, creo que son muy prácticas, incluso fascinantes, pero precisamente porque su esencia son los micromensajes lanzados sin pausa, su capacidad de distracción es enorme". Y esa distracción constante a la que nos somete nuestra existencia digital, y que según Carr es inherente a las nuevas tecnologías, es sobre la que este autor que fue director del Harvard Business Review y que escribe sobre tecnología desde hace casi dos décadas nos alerta en su tercer libro, Superficiales. ¿Qué está haciendo Internet con nuestras mentes? (Taurus).
Cuando Carr (1959) se percató, hace unos años, de que su capacidad de concentración había disminuido, de que leer artículos largos y libros se había convertido en una ardua tarea precisamente para alguien licenciado en Literatura que se había dejado mecer toda su vida por ella, comenzó a preguntarse si la causa no sería precisamente su entrega diaria a las multitareas digitales: pasar muchas horas frente a la computadora, saltando sin cesar de uno a otro programa, de una página de Internet a otra, mientras hablamos por Skype, contestamos a un correo electrónico y ponemos un link en Facebook. Su búsqueda de respuestas le llevó a escribir Superficiales… (antes publicó los polémicos El gran interruptor. El mundo en red, de Edison a Google y Las tecnologías de la información. ¿Son realmente una ventaja competitiva?), "una oda al tipo de pensamiento que encarna el libro y una llamada de atención respecto a lo que está en juego: el pensamiento lineal, profundo, que incita al pensamiento creativo y que no necesariamente tiene un fin utilitario. La multitarea, instigada por el uso de Internet, nos aleja de formas de pensamiento que requieren reflexión y contemplación, nos convierte en seres más eficientes procesando información pero menos capaces para profundizar en esa información y al hacerlo no sólo nos deshumanizan un poco sino que nos uniformizan". Apoyándose en múltiples estudios científicos que avalan su teoría y remontándose a la célebre frase de Marshall McLuhan "el medio es el mensaje", Carr ahonda en cómo las tecnologías han ido transformando las formas de pensamiento de la sociedad: la creación de la cartografía, del reloj y la más definitiva, la imprenta. Ahora, más de quinientos años después, le ha llegado el turno al efecto Internet.
Prevención de accidentes económicos (para inversores glotones o codiciosos)
De la Hemeroteca reciente (octubre 2010 a marzo 2011… mientras la "nube" va)
Zuck vende el alma de "millones de amigos" (y todos tan felices…)
"Facebook Inc. aseguró a un grupo de legisladores estadounidenses que ha tomado medidas para evitar que se comparta información de los usuarios, incluyendo la suspensión de algunas aplicaciones de su sitio"… Facebook promete tomar medidas para mejorar la privacidad de sus usuarios (The Wall Street Journal – 3/11/10)
Con noticias así, no me quedan dudas que estamos viviendo en la economía del absurdo (la imbecilidad que cotiza más alto: ¿puede una empresa que factura 1.400 millones de dólares al año, valer 41.000 millones de dólares?)
"Facebook ha adelantado a eBay y se ha convertido en la tercera empresa estadounidense de internet en términos de valoración. La red social, que ayer lanzó su servicio de email, está solo por detrás de Amazon y Google"… Facebook ya vale 41.000 millones de dólares y sobrepasa a eBay (Cinco Días – 16/11/10)
Buscando "burbujas" desesperadamente (puntocom, petróleo, Dubái, subprime, commodities, emergentes, oro, otra vez petróleo,… redes sociales (y sigue la lista). ¿Codicia, adicción, estupidez? (que venga un Madoff y nos salve)
"Es como un déjà vu. Cualquier día, en cierta cafetería de Nueva York, hay grupos de ingenieros y emprendedores hablando de sus últimas start-ups (¿recuerdan esa palabra?). Las incubadoras de nuevas empresas tecnológicas también proliferan de nuevo, como DogPatch Labs, TechSpace o TechStars.
Estas señales han puesto bastante nerviosos a los veteranos de la tecnología. Los murmullos comenzaron hace algunos meses, cuando los inversores empezaron a hablar de las valoraciones disparadas y de los fondos de capital riesgo que de nuevo meten su dinero en las nuevas empresas de Internet.
Y entonces, un informe del gurú del capital riesgo de Nueva York Fred Wilson dijo negro sobre blanco lo que mucha gente pensaba: "Creo que la competencia por las operaciones "calientes" ha vuelto loca a la gente y estoy viendo muchas operaciones antinaturales por parte de los inversores", escribió en un post titulado gráficamente Nubes de tormenta"… ¿Estamos ante una nueva burbuja tecnológica? (El Economista – 21/12/10)
Si a las "star-ups" le arrimamos el trading electrónico la burbuja está servida (y el crash)
"El trading por ordenador, los dark pools (los grandes bloques que se cruzan fuera del mercado a los que no tienen acceso los particulares) y los ETF (fondos cotizados) dominan el mercado a diario, según revelan las estadísticas, lo que está matando la filosofía de "comprar y mantener" que todavía siguen muchos profesionales e inversores particulares"… La inversión tradicional se muere por el trading electrónico, los ETF y los bloques (El Economista – 5/1/11)
Historias "domésticas": la monja que "ahorcó los hábitos" en el Muro de Facebook (Jesús, otra víctima propiciatoria de Zuck -que es judío, para más inri)
"Después de 34 años como monja de clausura, la española María Jesús Galán, conocida como Sor Internet por digitalizar los archivos de su convento y participar en las redes sociales, colgó los hábitos después de que le pidieran que se mudara por diferencias con otras internas"… Sor Internet, desconectada y sin trabajo (BBCMundo – 25/2/11)
"Me han echado", señalaba en Facebook sin imaginar que miles de personas se volcarían para apoyarla.
En sólo unos días su perfil pasó de 300 a 11.000 simpatizantes con frases de apoyo como: "Vente a trabajar a Venezuela. ¡Funda una congregación aquí!" o "También yo me secularicé. Lo pasé muy mal pero todo se ha ido solucionando. Aquí tienes un amigo"…
Historias "sospechosas": si non e vero e ben trovato (todos a una, como Fuenteovejuna)
"Firmas de capital de riesgo de primer nivel, como Accel Partners y Kleiner Perkins Caufield & Byers, están aprovechando el furor en torno a compañías como Facebook Inc. y Groupon para recaudar miles de millones de dólares en nuevos fondos, incluso cuando el resto de la industria tiene dificultades para captar dinero"… Algunas firmas de capital de riesgo aprovechan el furor tecnológico (The Wall Street Journal – 25/2/11)
Historias "repetidas": si Goldman Sachs "calienta" la valoración de Facebook, JP Morgan (para no ser menos) hace lo propio con Twitter (un"altra volta)
"El banco estadounidense podría estrenar en breve su recién creado fondo de inversión en tecnología. Según recogen hoy el Financial Times y el Wall Street Journal citando a fuentes cercanas, JP Morgan estudia la compra de una participación de hasta el 10% de Twitter por una cantidad que podría alcanzar los 450 millones de dólares"… JP Morgan estudia la compra del 10% de Twitter por 450 millones de dólares (El Economista – 28/2/11)
La sonrisa de Zuck (mientras los burbu-giles se suben a la nube… ¿de pedo?)
"El fondo de capital riesgo General Atlantic pretende entrar en el capital de Facebook, adquiriendo el 0,1% del capital. Esta operación valora toda la compañía en 46.570 millones de euros, el 26% más que hace seis semanas"… Facebook vale ya 46.570 millones… y subiendo (Cinco Días – 4/3/11)
Aumentando mis sospechas: ¿alguien volará sobre el nido del cuco? ¿"Little" Madoff?)
"Durante el día de ayer han aparecido una serie de rumores, que apuntan que uno de los co-fundadores de Facebook podría poner a la venta hasta 10 millones de acciones de la compañía"… Hasta 10 millones de acciones de Facebook podrían salir al mercado (Gigle.net – Yahoo.es – 4/3/11)
Tentando al hada de la confianza: el soufflé 2.0 (sube, sube, y sube la espumita…)
"La red social Twitter tiene un valor de 7.700 millones de dólares (alrededor de 5.505 millones de euros), más del doble de lo valorado en diciembre pasado, según la última subasta de acciones revelada hoy por la compañía Sharepost"… Twitter duplica su valor desde diciembre y se sitúa en 5.505 millones (Expansión – 5/3/11)
Cuidado dónde ponen su dinero (aviso a "navegantes", en ambas acepciones)
¿Silicon Valley o el Valle de la Muerte? Cualquier día (second round), se transforma en un Pueblo (fachada) Potemkin y adiós, muy buenas…
"De un tiempo a esta parte, parece que, un día sí y otro también, escuchamos cómo una nueva pyme de Silicon Valley se estrenará sobre el parqué estadounidense o cómo otras continúan rozando el absurdo con sus valuaciones. Facebook, Twitter, Groupon, Zynga Game, muchos analistas alertan sobre una posible burbuja tecnológica"… Los protagonistas de la próxima burbuja tecnológica: ¿quién sobrevivirá? (El Economista – 6/3/11)
De hecho, la última ronda de financiación e inversión sitúan el precio de Facebook en los 65.000 millones de dólares, el de Twitter en los 7.700 millones de dólares o el de la radio online Pandora en los 1.000 millones de dólares. Es decir, en el caso de la red social de Mark Zuckerberg, el valor de sus acciones multiplica por 25 sus ingresos y en el caso del jilguero más famoso de Internet esta simple fórmula contable indica que su coste multiplica por más de 100 los ingresos anuales de la compañía.
Para entender la bomba de relojería sobre la que nos encontramos sólo hay que ponerse en la piel de un inversor e imaginarse que compramos una compañía con ingresos anuales de 100 dólares y un margen de beneficio del 50 por ciento. Supongamos que hemos pagado 200 dólares por hacernos con ella, si echamos cuentas, tardaríamos cuatro años en asegurarnos de que no hemos perdido dinero en la inversión, siempre y cuando los ingresos sean estables durante dicho periodo de tiempo. Si hubiéramos pagado 25 veces los ingresos, este periodo de tiempo se podría incrementar hasta los 50 años.
En un contexto optimista, como en el que nos encontramos actualmente, podríamos suponer que los beneficios de nuestra compañía se duplican todos los años por lo que a una valoración de 25 veces los ingresos, tardaríamos alrededor de 6 años en recuperar parte de nuestra inversión. Sin embargo, no es por ser alarmistas, ni siquiera Amazon ha sido capaz de ofrecer este tipo de rentabilidad de forma sostenida a lo largo del tiempo.
Radiografía de Silicon Valley (a marzo de 2011)
Bajo estas circunstancias, conviene hacer una pequeña radiografía de cómo están las cosas en estos momentos en Silicon Valley, donde últimamente muchas start ups como LinkedIn o Pandora preparan sus próximas OPV mientras el valor en el mercado privado de Facebook o Twitter sigue subiendo como la espuma. Muchos analistas alertan de una posible burbuja tecnológica mientras otros afirman que, al no cotizar en bolsa, no hay peligro de contagio.
La compañía fundada por Mark Zuckerberg cuenta en estos momentos con un precio de 65.000 millones de dólares en el mercado privado después de la última inversión realizada por General Atlantic, que se encuentra en el proceso de comprar 2,5 millones de acciones en la red social. Facebook no tiene obligación de rendir cuentas a nadie aunque varios medios de comunicación afirman que en 2010, la compañía generó unos ingresos que rondaron entre los 1.200 y los 2.000 millones de dólares, es decir, en estos momentos la red social cuesta más de 30 veces lo que ingresa. En los 9 primeros meses del año 2010, Facebook generó un total de 355 millones de dólares en beneficios por lo que el margen alcanzó casi el 30 por ciento. En estos momentos cuenta con más de 600 millones de usuarios en todo el mundo y ha sabido monetizar a través de tarifas las aplicaciones desarrolladas por terceros (Zynga). ¿Sobrevivirá? That is the question…
La última subasta en el mercado secundario realizada en la primera semana de marzo (2011) sitúa el precio de la plataforma de micro blogs en 7.700 millones de dólares. La compañía, con sede en San Francisco, todavía no genera beneficios y en 2010 ingresó 45 millones de dólares, según el Wall Street Journal, es decir, su precio en el mercado secundario en estos momentos multiplica por 160 sus ingresos. Con un margen de beneficio negativo, puesto que Twitter todavía genera pérdidas muchos se preguntan si Biz Stone, Jack Dorsey y Evan Williams cuentan con un plan certero para monetizar el éxito de su plataforma. ¿Sobrevivirá?: quizás con una compra por parte de Google, Apple o, incluso Facebook (si desvela el secreto de la pirámide)
Groupon
El frustrado intento de compra la compañía de cupones descuento por parte de Google dejó a muchos boquiabiertos. Desde entonces, Groupon ha recaudado cerca de 950 millones de dólares de inversores privados y, según sus conversaciones con bancos de inversión, su OPV podría valorar la compañía en los 15.000 millones de dólares. De nuevo, de acuerdo con el Wall Street Journal, en 2010, Groupon registró unos ingresos de 760 millones de dólares, desde los 33 millones de dólares registrados el año anterior, y se dice que es rentable pero, de momento, se desconoce la cifra total de beneficios en 2010. ¿Sobrevivirá?: Groupon podría estar preparando su OPV y en un mal caso siempre podría recibir una OPA hostil por parte de Google, que ya ofreció 6.000 millones de dólares por la compañía.
Zynga Game Network
El creador de juegos y aplicaciones online se ha subido a la chepa de Facebook, donde desarrolla buena parte de sus productos. Durante su última ronda de financiación, Zynga ha sido valorada entre los 7.000 y 9.000 millones de dólares. La compañía generó un beneficio de 400 millones de dólares sobre unos ingresos de 850 millones de dólares, es decir, su margen es del 47 por ciento. Sin embargo, la pregunta que muchos se plantean es si Zynga podrá mantener de forma constante este ritmo. Parece que, de momento, no sólo depende del boom de Facebook. Cabe recordar que el pasado julio (2010) recibió una inversión de Softbank, la operadora telefónica nipona, valorado en 147 millones de dólares para crear Zynga Japón. Se rumorea que Softbank podría hacerse con el total de acciones que todavía no posee en Yahoo Japón, por lo que, de consumarse esta compra, Zynga podría tener una amplia plataforma, más allá de Facebook, sobre la que seguir desarrollando videojuegos online. ¿Sobrevivirá?: Tal vez, aunque todavía debe demostrar que sus ingresos no sólo dependen de Facebook.
Los riesgos en la gestión patrimonial
Los viejos fantasmas parecen hoy ser recuerdos de un pasado muy lejano que, en realidad, está a la vuelta de la esquina y cuyos ecos aún se escuchan. Convendría que los inversores entonaran el mea culpa ya que su propia actitud fue uno de los principales detonantes del resultado de sus inversiones en el pasado. Por un lado, tienden únicamente a centrarse en la búsqueda de beneficios y rentabilidades muy por encima de los activos libres de riesgo en vez de intentar conocer bien en lo que invierten. Por otro, no suelen tener claro para qué invierten (objetivos), más allá de la rentabilidad. Y por último, en muchas ocasiones no son capaces de dejarse asesorar por profesionales de la industria que cobren por el servicio prestado y no por la cartera de productos recomendada.
El concepto de riesgo no es sencillo, es un concepto amorfo, dinámico y a su vez mutante. Y hasta que éste explota, su presencia es imperceptible. Del mismo modo, uno piensa que es una necedad dedicarles tiempo y dinero si no ha ocurrido tal contratiempo; vamos, igual que pagar un seguro si nunca lo hemos utilizado.
Situaciones recientes ponen de manifiesto este tipo de crisis; el caso Madoff en el que los resultados positivos y estables cegaban la fragilidad operativa y de control de la gestora; los casos Lehman Brothers, Washington Mutual, AIG, los bancos islandeses y Fannie Mae, entre otros, en los que vimos que las entidades, por grandes y prestigiosas, pueden sufrir adversidades con implicaciones terribles para sus inversores. Este fue el caso de los fondos inmobiliarios y de algunos hedge funds, en los que los efectos de la iliquidez se hicieron patentes.
El riesgo significa vulnerabilidad ante un potencial perjuicio o daño, normalmente desconocido u oculto. El perjuicio puede ser la obtención de resultados diferentes a los esperados. El daño sería la pérdida total o parcial de nuestra inversión, independientemente de las razones que lo causen.
Al igual que los conductores no escogen sus coches sólo por la velocidad, sino por su capacidad y seguridad a la hora de ofrecer sus distintas prestaciones (aceleración, frenada, estabilidad, robustez, confort, etc.), los inversores no deben tomar sus decisiones fijándose exclusivamente en la rentabilidad esperada, descuidando el análisis de otras prestaciones -y riesgos- igualmente importantes. Entre éstas cabría destacar el cómo los gestores ganan dinero, por qué lo quieren compartir con él, qué alineación de intereses tienen, cómo se puede entrar y salir y la justificación y coherencia de sus resultados.
Da la sensación de que hablar de los aspectos negativos que están tan presentes como los positivos no es del todo elegante. O que simplemente no "vende". El problema es que no detallar todas las posibilidades es contar verdades a medias; es la peor de las mentiras, porque se limita así el conocimiento necesario para crearse unas expectativas razonables de los resultados posibles. Estaríamos recomendando un coche por su atractivo diseño sin decir que gasta 30 litros de gasolina cada 100 kilómetros o que se sale en las curvas.
Conviene destacar que, aunque los riesgos de pérdida o por volatilidad a priori sean los más visibles para el inversor, existen otros riesgos no menos importantes: el riesgo de inflación (poder de compra), el riesgo de liquidez (imposibilidad de convertir en dinero las inversiones), el riesgo de país (representado por la inestabilidad económica y política reinante), el riesgo fiscal (el tratamiento impositivo del instrumento de inversión y sus implicaciones), el riesgo de tipo de cambio o el riesgo de contrapartida (posibilidad de que una de las partes se declare insolvente).
Indiscutiblemente, en el ámbito de las inversiones siempre hay riesgos, como los descritos anteriormente u otros más sutiles, como el riesgo de no hacer nada o el de basarse en teorías equivocadas que indiscutiblemente pasarán factura de todos.
Con todo esto, lo que debe quedarnos claro es que una de las piedras angulares a la hora de tomar decisiones de inversión es implementar una adecuada gestión de los riesgos, puesto que la gestión de carteras no es más que la gestión de éstos. Las rentabilidades a las que podemos optar para nuestro patrimonio vienen de los riesgos que asumamos, aunque no siempre seamos conscientes de ellos.
"Mi recomendación es que el inversor dedique menos tiempo a buscar el Santo Grial de la inversión que le va a hacer rico milagrosamente y más tiempo a analizar y gestionar los riesgos a los que está expuesto", decía Warren Graham, en su artículo: "Los riesgos en la gestión patrimonial", publicado por Libertad Digital el 15/9/10.
Ha llegado el momento en el que el inversor no puede mirar para otro lado. Es su obligación ejercer una mayor responsabilidad sobre su patrimonio, ya que opciones y motivos no les faltan. A mí personalmente me vienen a la cabeza fundamentalmente cuatro: independencia y objetividad plena en el criterio y en la toma de decisiones, alineación de intereses con sus proveedores, reducción de costes -visibles y no visibles-, y por supuesto, conocimiento. El inversor cuenta ya con todas las herramientas a su alcance para gestionar adecuadamente sus ahorros y no dejarse distraer por intoxicaciones financieras o cantos de sirena. Su futuro y el de sus finanzas están en sus propias manos.
El dispensador de razones (¿me estoy perdiendo algo?)
El futuro es siempre incierto, aún en los días (negocios) en que no lo parece. No obstante ello, si este es el cambio revolucionario de modelo (paradigma) a la altura de la crisis, vamos dados.
No es mi intención hacer predicciones, ni hablar en profundidad del tema bursátil, únicamente pretendo hilvanar algunos datos e ideas para que racionalmente tomen las decisiones más oportunas en sus inversiones. Mi consejo es que cada cual se guíe por su sentido común.
Internet es una magnífica herramienta para la búsqueda de información, pero a su vez es perfecto para los manipuladores.
Las redes sociales, con su dependencia devenida o adicción provocada, pueden lograr la matanza de los cerebros; entonces, cuando "salgan a bolsa" al fraude intelectual (el control de nuestras mentes), agregaran el fraude económico (la apropiación de nuestros bolsillos), y si no, al tiempo (quedan avisados).
¿"Estamos presenciado la historia", como dice Obama, o estamos presenciando "otra historia" (desde la Tierra de la Fantasía) como decía el viejo Walt Disney (antes de quedarse congelado)?
Lo único que puedo decirles (tómenlo como una "leve percepción", si quieren) es que el estallido de la próxima burbuja de las puntocom será más grave y profundo que el anterior y ya no habrá "manguera" de Greenspan, ni "helicóptero" de Bernanke (los grandes "estimuladores"), con que paliarla. Será el fin del riesgo moral. Daremos la bienvenida al riesgo real (y total). Y que cada especulador aguante su vela. ¡Al fin!
A partir de esta "leve percepción", son ustedes los que deben tomar decisiones. Como decía mi padre: "con tu dinero haz lo que quieras" (con el vuestro, por favor, no con el prestado).
Aunque en mi caso "nunca" vaya a realizar este tipo de inversiones (probablemente pueda perder de ganar, bastante -en su caso-, pero seguramente podré ganar de perder, mucho más -en caso contrario-), asigno altas probabilidades de fracaso a una economía que parece más fruto de la ciencia ficción que de mejoras reales, y actúo en consecuencia.
Como siempre no animo ni desanimo a la compra, esta es una simplificación carente de valor para tomar una decisión que debe ser profundamente meditada. Eso sí, les recomiendo que no crean en la "pura magia creativa" y mucho menos adopten un "comportamiento de manada" (y se dejen arrear al matadero mansamente, por las serpientes encantadoras de hombres).
En un mundo plagado de hipocresía el dilema del pequeño inversor, tal vez, no sea una cuestión de "redes" y de "poder" (siempre, de los otros), sino de poder escapar de las redes (siempre, de los otros). Que de eso se trata.
Y así es como la mentira, las medias verdades o incluso la manipulación de los hechos con frases medianamente ingeniosas sacadas del laboratorio hueco de las ideas se han apoderado de la vida económica.
Sin duda no pertenezco "a ese mundo" de las redes sociales, los SMS, Facebook, los artículos en Twitter, y los "videítos" de YouTube, pero me permito preguntarles (perdón): ¿en todas esas "fantasías enredadas", cuál es su activo subyacente? Mientras buscan la respuesta, por las dudas (perdón), no hagan del capital riesgo un capital en riesgo. Por ahora, en vez de "cadenas de valor" lo único que veo son "cadenas de papel".
No se crean el argumento: "esta vez es diferente". Tal vez, logren separar la vida del video juego y la billetera de la mesa de juego. Suerte.
En este punto se plantea la "gran pregunta": ¿qué pasará cuando la "morfina" -segunda ronda de estímulos financieros- sea retirada? Esto será lo que realmente separe el grano de la paja y permita comprobar si el paciente puede mantener su "danza frenética" sin estimulantes extremos. Entonces se sabrá finalmente si las altas valoraciones de las "redes sociales" y sus negocios colaterales, son grano o paja. Un nuevo hito u otro timo.
¿Mark Zuckerberg for President? or ¿Mark Zuckerberg will be the next Bernie Madoff?
Los portales de socialización y las pilas de efectivo. En esta realidad virtual de gadgets (video juegos, teléfonos inteligentes, tabletas…), animaciones exprés, redes sociales, reportajes de autor, mensajes -poco alfabetizados- contenidos en 140 caracteres, frivolidades varias y otras memeces, puede que se mantenga la estrategia (premeditada) de vender las participaciones accionariales fuera de los circuitos bursátiles, con operativa "over the counter", escaza transparencia, uso indebido de información privilegiada, rumores intencionados o manipulación fraudulenta del valor de la acción.
En ese caso, vislumbro el riesgo de una "implosión -nuclear- controlada", que a los viejos, como yo, puede recordarles los ensayos nucleares que se realizaban en el Atolón de Mururoa (Polinesia Francesa). Entonces la burbuja podría estallar fuera de la bolsa y sólo quedaría el tendal de los "burbugiles", para dar testimonio del estropicio (evitando el contagio al resto del mercado bursátil). Un flagrante ejercicio de premeditación, complicidad y alevosía. Business as usual…
Después del "día de la víctima", The Wall Street Journal, Financial Times, Newsweek, ciertos gurús mediáticos u otros "quiebra cabezas" similares, sólo hablarán de "daños colaterales" y comenzarán a "inflar" la próxima burbuja. Sic transit gloria mundi…
Probablemente tenga mucho (todo) de ingenuo, pero poco (nada) de cínico, por ello me permito reiterarles (rogarles): no actúen como manada, no se dejen arrear, no sigan demostrando algo que no se sabe si es una virtud excelsa o un defecto reprobable: unas grandes, inmensas, tragaderas. Tragaderas ante la mentira o el ocultamiento pertinaz.
Cuidado con la exuberancia enredadora de las redes sociales (y otras redes más nebulosas) en las que probablemente los usuarios (adictos) "piensen de que existen".
(Reciente estudio) National Sleep Foundation: Son muchos los datos que arroja este estudio, pero quédense con uno especialmente relevante: uno de cada diez adolescentes estadounidenses duerme con el móvil encendido, y lo que es peor, se despierta con cada correo, SMS o Tweet que llega de madrugada.
(Y al final) Si ustedes creen que se pueden hacer grandes negocios con estos "tontos del culo", compren acciones de las empresas que los arrean, espían, analfabetizan, manipulan y prostituyen (si pueden). Si no creen en ello (y además les provoca náuseas, como a mí), pues actúen en consecuencia (y en conciencia). De no ser así, además de cómplices (por omisión), serán los próximos "burbugiles" o "webonazos" (por inversión). Mi propuesta es: "no invertir en actividades autodestructivas". That"s all…
En fechas más recientes (sin "tretas" no hay paraíso: "todos a la venta")
Del Paper – "Tiempos modernos" ("realidades cercanas" de un capitalismo sin control) Parte II (15/8/12)
"La vida es una tragedia si la ves de cerca, pero una comedia si la miras con distancia" -Charles Chaplin
Desnudándose en las redes sociales ("síndrome del famoso" en beneficio ajeno)
Espiados por voluntad propia: el que quiera entender que entienda
– Lo que dicen de ti las redes sociales (BBCMundo – 23/3/12) Lectura recomendada
(Por Anahí Aradas)
En los tiempos que corren, pocos con un mínimo acceso a la tecnología e internet pueden escapar de las redes sociales.
Se han convertido en una especie de ventana a través de la cual se divisa gran cantidad de información sobre nuestra vida y personalidad.
Es por ello que muchos psicólogos tratan de averiguar lo que esconden y, en especial aquellos dedicados al coaching y recursos humanos, aseguran que a través de ellas logran conocer la cara "real" del futuro empleado.
Los siete pecados
En una entrevista concedida el año pasado al diario estadounidense Wall Street Journal, Reid Hoffman, fundador de LinkedIn, dijo que las redes sociales reflejan los siete pecados capitales: Facebook es "ego", Zynga es "pereza" y LinkedIn es "codicia".
Isidro Maya, psicólogo social y analista de redes sociales de la Universidad de Sevilla, explicó a BBC Mundo que lo que en la práctica revela nuestra personalidad en internet es nuestro grado de interacción con otros perfiles.
"No hay nada virtual en las relaciones online. Si uno es un freaky en la vida real lo es virtualmente, si uno es extrovertido y se relaciona mucho también lo va a hacer mucho online", apuntó.
Uno de los rasgos que muchos psicólogos han destacado a través del análisis de las interacciones en la red es el narcisismo.
Es el caso los de investigadores de la Universidad Western de Illinois en Estados Unidos, quienes publicaron un informe titulado "El Narcisismo en Facebook: comportamiento antisocial y de autopromoción".
Personalidad "exhibicionista"
Según esta investigación, ciertos comportamientos en la red no sólo reflejan vanidad sino un narcisismo disfuncional, que se manifiesta en el modo en que seleccionamos a nuestros amigos en las redes, cantidad y frecuencia de actualizaciones, así como la interacción con otros usuarios.
El primer caso es el de la personalidad "exhibicionista", que tiende a aceptar cualquier invitación de amistad (cuanta más audiencia mejor) y a actualizar continuamente su perfil sin interaccionar mucho con los demás.
Un caso más grave es el de los usuarios "explotadores-agresivos". Estos también buscan tener una gran audiencia y además de ser "escuchados" exigen ser "respondidos", además raramente dan esa clase de reporte virtual a otros usuarios, lo suyo es recibir.
En ocasiones, señala el estudio, esta personalidad puede llegar a ser agresiva, reaccionando negativamente cuando alguien no comenta en su estado o respondiendo agresivamente a críticas en la red.
No obstante, psicólogos como Maya, afirman que lo que genera este tipo de comportamientos sería parecido al "síndrome del famoso", personas públicas que al contar con una gran audiencia tienden a actuar con cierto narcisismo.
"Esto se acaba viendo en las redes sociales a nivel más reducido".
Ventanas a nuestro ser "real"
Recientemente, los psicólogos dedicados al coaching y recursos humanos también se han aficionado a hurgar en la red con el fin de evaluar la personalidad del futuro empleado.
"Las redes sociales son ventanas que muestran de forma más natural cómo se comportan las personas, ya sea para bien o para mal", afirma Alfonso Alcántara coaching de profesionales y emprendedores en reputación digital.
"Si un joven nunca publica en Facebook que se lo está pasando bien con sus amigos a lo mejor eso demuestra que no sabe relacionarse", explicó. "También pasa lo contrario, que se publica algo en internet y eso arruina su reputación".
"En principio, ya por estar en las redes se demuestra una personalidad más abierta, que está a la vanguardia", explicó.
Preferencia en redes
"Los que acuden más a Twitter suelen ser los que más interesados están por la información y los contenidos. Por su parte, los que usan más Facebook, son personas con más inteligencia emocional, ya que le dedican más tiempo a las personas que a los contenidos".
Hay personas que aceptan cualquier invitación lo que según algunos psicólogos demostraría un narcisismo exacerbado.
"Por otro lado, los que se dedican más a LinkedIn suelen ser personas más centradas en el negocio, personas que están enfocados en objetivos muy concretos".
En el caso de LinkedIn, donde muchos cuelgan su curriculum vitae, Alcántara señaló que aquellas personas que suelen presentarse con su título educativo en primer lugar demuestran "inseguridad".
"Es mejor poner tus habilidades, tu puesto de trabajo, si eres director o comunicador".
El triángulo de las Bermudas
Pero uno de los elementos más importantes, señaló, es que esté balanceado lo que llaman: el "triángulo de las Bermudas", es decir, que haya cierta coherencia entre la foto, el nombre y la biografía.
"Esas tres cosas influyen. Si soy una persona emprendedora salgo con una foto en el trabajo. Si pongo una en una piscina doy la impresión de que soy un vigilante de la playa, pero lo importante es que se alinee todo, que todo coincida".
Así que a la hora despedir trabajo, ya no basta con un buen traje y controlar los nervios en la entrevista, ya que una "entrevista paralela" se lleva a cabo en línea y puede detectar cualquier incoherencia en la información que proporcionamos a le empresa…
"Snippet" de verano (agosto europeo)
¿Qué "datos" (¿avatares?) permiten actualizar la información presentada en mi Paper "Desnudos en la red…"?
Se prevé que Facebook lograra llegar a los mil millones de usuarios antes de diciembre del 2012.
Los datos más recientes dicen que Twitter tiene más de 500 millones de cuentas registradas (3/3/12).
Paul Allen dijo recientemente que la red social de Mountain View, Google+, alcanzaría los 400 millones de usuarios a finales de año (3/3/12).
Una búsqueda en Internet sobre el "Valor de Facebook" produce resultado tras resultado que el valor asciende a 100.000 millones de dólares (9/2/12).
El gobierno británico quiere más poder sobre internet (BBCMundo – 2/4/12)
P.D. (para que no se olvide lo inolvidable): El Gobierno de EEUU quiere "pinchar" las redes sociales (Expansión – 27/9/10)
Conclusión preliminar (por mi cuenta y riesgo): Estábamos mal, pero vamos peor…
Usted está a la venta en Facebook
Hasta hace poco, el software era un producto conocido, que se vendía en las tiendas en cajas envueltas en plástico transparente y, para comprarlo, sólo tenía que dar su número de tarjeta de crédito o unos cuantos billetes.
Ahora predominan las "apps" o aplicaciones: programas elegantes y discretos de software que residen en línea o en su teléfono inteligente. Para "comprar" una aplicación, basta con hacer clic en un botón. A veces cuestan unos dólares, pero suelen ser gratis, al menos en términos monetarios. Sin embargo, a menudo se paga de otra manera. Las aplicaciones son puertas de acceso y cuando uno las compra, es muy probable que esté proveyendo a sus desarrolladores uno de los "commodities" más cotizados en la economía actual: sus datos personales.
Algunas de las aplicaciones más populares en Facebook, es decir los juegos, concursos y servicios para compartir contenido que definen la red social y le conceden gran parte de su atractivo, están recopilando cantidades copiosas de información personal.
Un examen de The Wall Street Journal de 100 de las aplicaciones más utilizadas en Facebook reveló que algunas buscan las direcciones de correo electrónico, la ubicación actual y orientación sexual, entre otros detalles, no sólo de los usuarios de la aplicación sino también de sus amigos en Facebook. El popular servicio de llamadas en línea Skype, por ejemplo, pide fotos de Facebook y las fechas de nacimiento de sus usuarios y contactos. (The Wall Street Journal – 8/4/12)
Skype asegura que solo busca la información para personalizar su servicio y promete proteger la privacidad de sus clientes.
The Wall Street Journal puso a prueba su propia aplicación, "WSJ Social", que busca datos para configurar un perfil básico de sus lectores, incluyendo sus direcciones de e-mail, y solicita publicar una actualización cuando un usuario lee un artículo. Una vocera del diario dijo que la compañía sólo pide la información que necesita para que la aplicación funcione.
El apetito de información personal refleja una verdad fundamental sobre Facebook y, por extensión, de la economía de Internet: las redes sociales ofrecen un servicio aparentemente gratuito por el que los usuarios pagan, en efecto, proveyendo detalles sobre sus vidas, amistades, intereses y actividades. Facebook, a su vez, utilizan esta información para captar anunciantes, desarrolladores de aplicaciones y otras oportunidades de negocio.
Hasta hace unos años, estas gigantescas bases de datos fácilmente accesibles repletas de información personal no existían. Ahora, están provocando un profundo debate sobre la definición de la privacidad en una era en que la mayoría de las personas acarrean aparatos que transmiten información todo el tiempo.
El negocio generado a partir de los datos personales es rentable. Facebook está inmersa en los preparativos para su salida a bolsa fijada para mayo (2012) que la podría valorar en más de US$ 100.000 millones.
Facebook exige que las aplicaciones soliciten permiso antes de acceder a los detalles personales del usuario. Sin embargo, los amigos de un usuario no son notificados si su información es utilizada por la aplicación. Un examen de las actividades de las "apps" también sugiere que, en algunas ocasiones, Facebook no cumple sus propias normas sobre privacidad de datos. Entre las posibles trasgresiones de las políticas de Facebook que identificó The Wall Street Journal, cabe destacar:
* La aplicación que solicitaba la mayor cantidad de detalles de las 100 analizadas, "MyPad for iPad", tenía un párrafo de dos líneas sobre privacidad que decía que pronto incorporaría configuraciones de privacidad. Facebook exige que las políticas de privacidad describan cómo recopilan, utilizan y comparten la información. El desarrollador de esta aplicación no pudo ser contactado para comentar.
* Decenas de "apps" permiten el acceso de anunciantes que no han sido aprobados por Facebook dentro de la propia aplicación, lo cual deja que anunciantes como Google hagan un seguimiento de los usuarios de la aplicación, según datos recopilados por PrivacyChoice, que ofrece servicios de privacidad. Google señala que los desarrolladores de aplicaciones controlan la tecnología usada para difundir los avisos en línea.
* Algunas aplicaciones de concursos de preguntas solicitaron muchos detalles personales, incluyendo preferencias sexuales de los usuarios y sus amigos, que no parecen ser trascendentes para su funcionamiento. Sus desarrolladores, cuyos juegos hacen preguntas como "¿tiene tu amigo un trasero bonito?", no pudieron ser contactados por WSJ para comentar sobre el tema. Facebook exige que las aplicaciones recopilen sólo la información que necesitan para operar.
Un vocero de Facebook expresó en un comunicado que "estamos abocados a ayudar a los clientes a tomar decisiones informadas sobre las aplicaciones que deciden usar. Los desarrolladores de "apps" aceptan nuestras políticas cuando se registran. Si encontramos una aplicación que las viola -a través de nuestros sistemas automatizados, equipos internos de privacidad y denuncias de usuarios- tomamos medidas".
La clase de información que maneja Facebook, como nombres, amigos más cercanos, fotos, historial académico y profesional y otros innumerables detalles, es la joya de la corona de la economía de los datos personales. La industria de la publicidad en Internet, que mueve unos US$ 28.000 millones al año, se alimenta en gran parte de datos recopilados sobre el comportamiento de los cibernautas, a partir del cual las empresas crean anuncios personalizados.
Se calcula que la "economía de las aplicaciones", que incluye a las de Facebook así como las de los teléfonos inteligentes, facturó US$ 20.000 millones en 2011 a través de descargas, anuncios, "bienes virtuales" y otros productos, según la firma de investigación de mercado Rubinson Partners. Por su dimensión y plataforma de más de 800 millones de usuarios en todo el mundo, Facebook está en el epicentro de la economía de datos personales.
Sin embargo, la acumulación ilimitada de datos digitales está generando desconfianza entre algunos usuarios. "Los consumidores acaban clavados en un tablero de corcho como si fueran insectos, de la manera en que están siendo estudiados", dijo Jill Levenson, directora creativa de proyectos de la asociación comunitaria Boys & Girls Clubs of America, en Atlanta, quien acaba de eliminar casi 100 aplicaciones en Facebook y Twitter porque se sentía incómoda sobre cómo los detalles de su vida personal podrían ser utilizados.
Las aplicaciones deben pedir permiso al usuario para acceder a su información en Facebook. Pero hay un problema: las personas que reciben advertencias frecuentes empiezan a ignorarlas. El término científico es "habituación" y ocurre cuando la persona se acostumbra a seleccionar el botón de "sí" cada vez que se encuentra con una alerta o advertencia.
"Si la gente ve muchas veces una alerta y nunca pasa nada malo, el nivel de alarma se reduce" y deja de prestar atención incluso cuando debería, explica Adrienne Porter Felt, una estudiante de doctorado en informática en la Universidad de California en Berkeley, que ha estudiado las solicitudes de información personal de las aplicaciones y los teléfonos inteligentes.
Estudios también sugieren que a la gente le cuesta entender largas listas de permisos, especialmente si el vocabulario es técnico. Pero hay un tema más de fondo: aunque un usuario entienda los permisos que concede, es posible que no comprenda las maneras inesperadas en que sus datos pueden ser usados.
Un ejemplo reciente es el escándalo que se desató en torno a la aplicación para iPhone "Girls Around Me" (algo así como "Chicas a mi alrededor"). Usaba información disponible en Foursquare, una red social basada en la ubicación de sus usuarios, para permitir que hombres localizaran a mujeres en los alrededores en un mapa y pudieran ver sus datos personales y fotos de sus perfiles en Facebook. El incidente sugiere que el debate sobre si hacer que su información en Facebook (y otros servicios en línea) sea "privada" o "pública" es secundario. El verdadero problema es el uso que se le da a esa información.
Helen Nissenbaum, profesora de la Universidad de Nueva York, señala que "Girls Around Me" generó tanto revuelo porque violó normas sociales contra el acoso de las mujeres. Si las normas sociales fueran como cercas, dijo, "cualquier persona ética y que respeta la ley no las saltará". En la ausencia de leyes sobre el uso de datos, asegura, algunas compañías tecnológicas actúan como si no tuvieran límites a la hora de usar la información de un modo que puede parecer escalofriante. Nissenbaum ha hecho un llamado para el desarrollo de lo que denomina "vallas" digitales y esgrime que las normas sobre el uso de datos deberían basarse en el contexto. La información compartida en un cierto contexto, como entre médico y paciente, por ejemplo, no debería usarse de una manera que violara ese contexto. "Estas normas que concebimos como reglas de privacidad no son sólo para el bien del individuo", explica. "Por ejemplo, mantener la confidencialidad del voto protege la integridad de la democracia".
La Casa Blanca incluyó "respeto al contexto" en su proyecto da una Ley de Privacidad que fijaría algunas directrices para el uso de la información personal. Actualmente, en Estados Unidos no hay una ley que provea protecciones extensas a la privacidad.
Mientras tanto, la economía de las aplicaciones es un negocio redondo. Las aplicaciones de Facebook suelen ser gratuitas pero también son una mina de oro, especialmente los juegos que venden "bienes virtuales". La firma de software Zynga, creador de juegos como FarmVille y CityVille, facturó US$ 1.140 millones en 2011, aunque generó pérdidas. La empresa debutó en la bolsa en diciembre (2011) y su valor de mercado ronda los US$ 8.000 millones.
Hoy en día puede ser difícil de recordar lo revolucionarias que parecían las aplicaciones cuando Facebook las presentó en su primera conferencia de desarrolladores en mayo de 2007, cuando el presidente ejecutivo de Facebook, Mark Zuckerberg, les dio la bienvenida a estos desarrolladores ofreciéndoles la clase de ayuda que garantizara que su software operara sin complicaciones dentro de Facebook. En menos de dos meses había más de 2.000 aplicaciones en la red social. Los inversionistas de capital de riesgo empezaron a inyectar dinero a raudales en nuevas empresas. En 2008, Apple inauguró su tienda de aplicaciones para vender software para el iPhone y el iPod Touch.
Las quejas no tardaron en llegar y Facebook accedió a hacer algunos cambios. Ahora, salvo que el usuario especifique lo contrario, los perfiles se configuran de manera que las aplicaciones pueden obtener todos los datos de los amigos salvo su orientación sexual y sus tendencias religiosas y políticas. Eso significa que si un usuario ha configurado Facebook para que su fecha de nacimiento, ubicación o mensajes de "estado" sean compartidos sólo por amigos, sus contactos pueden aprobar una aplicación que también obtendrá esa información.
En 2010, Facebook lanzó su nueva política de notificaciones y alertas en las aplicaciones. Pero la mayoría de los usuarios siguen sin comprender qué pasa con su información personal, según un estudio del año pasado de la Universidad de California en Berkeley. Más de la mitad de las personas encuestadas no sabían de una muestra de datos cuáles podían ser recopilados por una aplicación.
A tumba abierta (con más pasado que futuro)
No es agradable para un padre y abuelo criticar a la gente más joven. Ser viejo es lamentable, pero ser viejo y tonto (iba a escribir "boludo", pero no quiero "argentinizar" demasiado el documento, dejémoslo en "gilipollas")… es "patético". Espero que no sea el caso (aunque asumo el riesgo). Lean un poco más y luego piensen, ¿quién es el bobo?
Realmente, ver a los jóvenes (y no tan jóvenes) practicar "streap tease" en las redes sociales de forma voluntaria, universal y gratuita, resulta lastimoso. Observarlos todo el día pegados a los nuevos "chismes" (chucherías, los llamaba el Maestro Sabato), que les ofrecen las empresas de comunicaciones, enviando y recibiendo mensajes intrascendentes, frívolos, estúpidos…, produce consternación, o haciendo cola toda una noche para comprar la última (que mañana nomás, será la anteúltima) tableta con la que Apple los cautiva (adictos al "chupete" electrónico), provoca vergüenza ajena…
¿No se dan cuenta que están siendo vilmente espiados, violados en su intimidad, utilizados, alienados, traficados, invadidos, manipulados, arreados gratuitamente, en beneficio de unas "serpientes encantadoras de hombres"… de unos "hacedores de lluvia"… de unos "tratantes de entendimiento"? ¿no huelen que hay algo podrido en el "corazón" de las redes sociales? ¿no se ven como "teleñecos" en manos de especuladores avariciosos? ¿no creen estar ante una estructura de "corrupción moral"?
A propósito, ¿de dónde sacan los 500 euros para comprar, cada seis meses, un nuevo modelo de "tablet"? ¿ustedes, que son tan "cool" no se sienten un "poquito" (por decirlo suave) manejados en beneficio ajeno? ¿es necesario semejante esfuerzo (y humillación) para "ver y ser visto"? ¿no es un peaje demasiado alto por sentirse "famoso por un día"? ¿y al siguiente día, qué? ¿quién se acordará de ustedes una vez que los hayan usado?
De seguir por ese "camino de servidumbre", vuestra biografía podrá caber en un "sms" o un "tweet"… Seguramente, el limitado vocabulario de 140 palabras, permitido por los "jíbaros" de las nuevas tecnologías, les alcanzará. Aunque tal vez, sea lo que estén buscando. Entonces, habrán unido a la indigencia ética la indigencia intelectual. O sea…
Anexo IV: Para los que no temen la "desanonimización" (no comment)
Complemento de la noticia: El Gobierno de EEUU quiere "pinchar" las redes sociales (Expansión – 27/9/10)
El Gran Hermano vive en Downing Street
– El gobierno británico quiere más poder sobre internet (BBCMundo – 2/4/12) Lectura recomendada
Tras el por ahora fallido intento de aprobar la ley SOPA en Estados Unidos y la ley ALTA a nivel internacional, Reino Unido se suma ahora a la lista de países que quieren leyes que permitan a las autoridades intervenir en internet sin necesidad de tener el visto bueno de un juez.
Al menos eso es lo que alertan las organizaciones en defensa de los derechos civiles en Reino Unido que pusieron el grito en el cielo al enterarse, a través de una filtración del diario The Sunday Times, de que su gobierno pretende aprobar una normativa de este tipo "tan pronto como la agenda parlamentaria lo permita".
Con la nueva ley, los proveedores de internet tendrán que abrir sus puertas a agencias de inteligencia como GCHQ para que accedan, a tiempo real, a los datos que ahí circulan, lo que incluye correos electrónicos o información en redes sociales como Facebook y Twitter.
Anuncio Real
La iniciativa, que se espera sea anunciada por la propia Reina Isabel II de Inglaterra en su discurso de mayo (el único que no escribe ella misma sino que se gesta en las entrañas de Downing Street), ha dividido a la misma ala conservadora del gobierno.
"Es una innecesaria extensión de la habilidad del estado para fisgonear en la vida de la gente", dijo el Tory David Davis a la prensa.
No obstante, desde el gobierno se considera un paso "clave" para lidiar con la criminalidad y el terrorismo.
Lo paradójico es que fueron los conservadores los que junto a los liberales echaron atrás una iniciativa similar presentada por los laboristas tras el atentado del 11-S en Nueva York y del 7-J en Londres.
En aquella ocasión el gobierno de Tony Blair quiso crear una base de datos central con todos los datos sobre uso de internet y llamadas telefónicas. Sin embargo, vista la oposición, todo se redujo al compromiso de los proveedores de internet de conservar los detalles de acceso, correo electrónico y llamadas telefónicas por un periodo de un año.
Los datos que se registran incluyen nombre de emisor, receptor, hora de comunicación y ubicación geográfica, pero no el contenido de las misivas. La policía puede acceder a estos datos tras pasar por la burocracia judicial.
La nueva ley
Llegados a este punto lo que preocupa sobre esta nueva ley es que se desconoce qué es lo que está proponiendo entonces el gobierno británico, si una actualización de la actual normativa a una extensión considerable de poderes.
Lo que se ha dicho es que con tal legislación los proveedores de internet tendrán que instalar un sistema para que la agencia de control de comunicaciones electrónicas del gobierno GCHQ tenga un pleno acceso sin necesidad de burocracia.
Downing Street insistió en que los nuevos poderes otorgados por la ley no incluirán el acceso a los contenidos de las comunicaciones. Aún sí los activistas no están tan convencidos.
Uno de los problemas que ven, es que semejante sistema podría dar lugar a filtraciones que podrían poner en riesgo la privacidad de los usuarios.
"Casi sin excepción, los sistemas informáticos del gobierno no funcionan bien y siempre gastan de más. Incluso si el esquema no violara nuestro derecho a la privacidad, no podemos permitirnos otro elefante blanco en esta crisis financiera", dijeron a BBC Mundo en un comunicado portavoces del Partido Pirata en Reino Unido.
Clave para resolver crímenes
Pero portavoces del gobierno alegan que los detalles sobre llamadas telefónicas son importantes ya que se usan en el 95% de las investigaciones en casos de crímenes serios y terrorismo.
El ministro de prevención del crimen James Brokenshire dijo a la BBC que el plan no es sólo un "gran ejercicio de fisgoneo del gobierno", sino un cambio para permitir a la policía el "continuar resolviendo crímenes".
El gobierno informó que la ley se aprobará "tan pronto como la agenda parlamentaria lo permita", mientras que el viceprimer ministro Nick Clegg trató de tranquilizar al público mostrándose "totalmente opuesto a la idea de que los gobiernos lean los correos electrónicos de la gente a voluntad o creen una base de datos central estatal".
"Todo lo que estamos haciendo es actualizar las normas que estamos aplicando a las llamadas de teléfonos móviles para permitir a la policía y servicios de seguridad el perseguir a terroristas y a serios criminales, actualizando esto a tecnologías como Skype que la gente usa cada vez más".
Ataque a la privacidad
Pero para el Partido Pirata las palabras de Clegg tienen poco sentido teniendo en cuenta que la gente que tiene algo que esconder puede evitar la vigilancia fácilmente con sistemas de privacidad como "Tor" (el que usan los iraníes o los chinos para escapar de la censura), por lo que será el ciudadano honesto el que no sólo tendrá que financiar el coste del nuevo sistema sino que tendrá que enfrentar la "absoluta certeza de filtraciones".
El conservador David Davis alertó asimismo que supondrá una "gran ampliación de poderes", que podría causar "mucho resentimiento".
Hasta el momento todo aquel que deseara controlar sistemas de comunicación tenía que obtener el permiso de un juez, dijo a BBC, y esta nueva ley facilitaría al gobierno la tarea de "escuchar a escondidas a una gran cantidad de gente".
"Lo que se está proponiendo no se centra en terroristas o criminales, se trata de los correos electrónicos de todo el mundo, llamadas telefónicas, acceso a internet. Todo eso deberá registrarse durante dos años y el gobierno podrá acceder a ello sin pedir permiso a nadie".
Davis compara la iniciativa con medidas introducidas por el gobierno laborista, tales como la extensión de la cantidad del tiempo de detención permitida sin cargos o los nuevos acuerdos de extradición pactados con Estados Unidos, que en su día se justificaron por motivos de seguridad pero que "han demostrado ser dañinos".
"Mismo sistema que China e Irán"
Nick Pickles, director de campaña del grupo Big Brother Watch, calificó la iniciativa de "un paso sin precedentes que verá a Reino Unido adoptar el mismo tipo de supervisión visto en China e Irán".
"Este es un ataque absoluto a la privacidad en internet y no está claro si realmente mejorará la seguridad pública, añadiendo costes significativos a las empresas de internet", apuntó.
Por su parte, Asociación de Proveedores de Internet expresó que cualquier cambio en la ley deberá ser "proporcionado, respetuoso con la libertad de expresión y la libertad de los usuarios".
No obstante, si la Reina anuncia la nueva ley en su discurso, ésta igual tendrá que abrirse paso en el parlamento y enfrentar ahí oposición tanto en la Cámara de los Comunes como en la de los Lores.
"Salvar vidas"
Cuando los laboristas trataron de hacer lo mismo, el conservador Chris Grayling dijo que el gobierno había "construido una cultura de vigilancia que va más allá de labores de contra-terrorismo y lucha contra el crimen".
Años después la cara de la moneda es otra pero, en lo que a internet respecta, parece mostrar la misma cara.
Lord Carlile, ex responsable de la revisión de legislaciones anti-terrorismo durante el gobierno laborista, dijo al respecto que la legislación no es nueva sino una "actualización de las actuales prácticas".
"El anterior gobierno trató de llevar a cabo pasos similares y fueron duramente criticados por los partidos de coalición", señaló.
"Pero un vez en el poder, los partidos de coalición se han dado cuenta de que este tipo de material tiene el potencial de salvar vidas, evitando crímenes y evitando que la gente se convierta en víctimas".
"Hay mucha gente peligrosa ahí fuera", expresó por su parte Anthony Glees, director del centro de estudios de seguridad e inteligencia de la Universidad de Buckingham, quien añadió que la policía necesita legalmente "mantenerse al día con el flujo de información que hay en Facebook e internet".
Anexo V: Cómo proteger la intimidad: ¿tal vez el gas pimienta o la pistola eléctrica?
– Cómo evitar que los anunciantes lo espíen (The Wall Street Journal – 1/8/10)
(Por Jennifer Valentino-Devries) Lectura recomendada
Una investigación de The Wall Street Journal ha descubierto que los visitantes a casi todos los sitios más importantes de Estados Unidos son rastreados por anunciantes. Pero hay formas de limitar este espionaje.
La navegación es rastreada por el uso de "cookies", "beacons" y "Flash cookies", pequeños archivos o programas instalados en la computadora del usuario por las páginas que visitan. Algunos son útiles, pero un subgrupo es usado por algunas compañías para seguirle la pista a los usuarios de sitio en sitio, armando una base de datos de sus actividades en línea.
Pasos simples
Los grandes navegadores, incluyendo al Internet Explorer de Microsoft Corp., Firefox, de la Fundación Mozilla, el Chrome de Google Inc. y Safari de Apple Inc. tienen funciones de seguridad. Para tener la mayor cantidad de opciones, actualice su navegador a la versión más reciente.
Revise y borre las cookies: Todos los navegadores populares permiten que los usuarios vean y borren las cookies instaladas en su computador. Los métodos varían según el navegador.
Por ejemplo, en Internet Explorer 8 (el navegador más usado), vaya al menú de "Herramientas", entre a "Opciones de Internet" y en la pestaña de "General" encontrará las opciones para borrar algunas o todas las cookies. Podría haber cientos así que borrarlas todas podría ser lo más sencillo. Pero la próxima vez que visite uno de sus sitios favoritos podría tener que volver a escribir la contraseña que se había guardado automáticamente en una de esas cookies.
Ajuste la configuración de su navegador: una vez ha borrado las cookies, usted puede limitar la instalación de nuevas. Los principales navegadores le permiten aceptar algunas cookies y bloquear otras. Para mantener las configuraciones y contraseñas de sitios que visita con frecuencia y limitar el seguimiento, bloquee las "cookies de terceros". Safari lo hace automáticamente. Otros navegadores requieren que se ajuste manualmente.
Active la navegación "Privada": Los principales navegadores ofrecen un modo de "navegación privada" para limitar las cookies. Chrome lo llama "Incognito". Internet Explorer lo llama "InPrivate Browsing", pero esta opción está disponible sólo en su versión más reciente, IE8.
La navegación privada no bloquea las cookies. Borra las cookies cada vez que usted cierra el navegador o apaga la navegación privada, ocultando así su historial.
La navegación privada no es selectiva. Borra todas las cookies, sean o no útiles. Así que quizás sea mejor que use la navegación privada de manera selectiva, como cuando esté mirando información relacionada con salud.
Monitoree las "Flash Cookies": Otro tipo de cookie usa el popular programa Flash de para guardar información en su computadora. Flash es la forma más común de presentar videos en línea. Al igual que con las cookies tradicionales, las cookies de Flash pueden ser extremadamente útiles para recordar preferencias, tales como la configuración de volumen para los videos. Pero los anunciantes también las usan para rastrear lo que hace en la web.
Para identificar las Flash cookies en su computadora y ajustar su configuración, necesita ir al sitio web de Adobe: www.macromedia.com/support/documentation/en/flashplayer/help/settings_manager.html. Usted puede borrar las Flash cookies en su computadora y especificar si desea aceptar Flash cookies de terceros en el futuro. El lado negativo de bloquearlas es que algunos sitios no le permitirán ver videos u otro contenido.
Pasos avanzados
Instale "Plug-ins" de privacidad: Pequeños programas llamados "add-ons" o "plug-ins" pueden ayudar a que mantenga su privacidad. Algunos le permiten monitorear a los programas de rastreo que no pueden verse a través del navegador y otros le permiten borrar cookies a intervalos regulares.
No todos los navegadores pueden usar todos los plug-ins. Y algunos de estos pueden ser complicados de instalar. Pese a ello, algunos merecen probarse:
Abine: Este intenta controlar diferentes tipos de programas rastreadores. Una vez se ha instalado, el programa le advertirá cuando un sitio esté instalando cookies o Flash cookies en su máquina. También puede ver y bloquear un tercer tipo de rastreador conocido como "beacon". Este es un objeto invisible incrustado en una página que puede interactuar con las cookies.
El programa está disponible sólo en versiones de prueba, así que es sólo para personas a las que no les moleste experimentar un poco con el software. Para Firefox vaya a addons.mozilla.org/en-US/firefox/addon/11073/ Para Internet Explorer, los usuarios necesitan pedir una invitación en getabine.com.
Better Privacy: Este plug-in ofrece control sobre las Flash cookies. No las bloquea, pero le permite fijar reglas para borrarlas, una distinción que puede ser útil si frecuenta sitios que requieren que use cookies de terceros para ver su contenido. Better Privacy (disponible solo para Firefox) se encuentra en addons.mozilla.org/en-US/firefox/addon/6623/.
Ghostery: Disponible en ghostery.com, ayuda a controlar los beacons. Le avisa cuando hay un beacon en una página que está viendo, le dice quién lo puso allí y detalles sobre la política de privacidad de la compañía. Con Internet Explorer o Firefox, usted puede bloquear el beacon y evitar que capture la información en su computadora. Esa función no está disponible en Chrome.
– Qué hacer para proteger su privacidad en internet (BBCMundo – 1/3/12) Lectura recomendada
La implementación este jueves de la nueva política de privacidad de Google está generando un áspero debate sobre cuánto acceso tendrá este buscador a nuestra vida privada.
Según Google, lo que están haciendo es "integrar" todos sus servicios, compartir la información que ya recopila en cada uno de ellos para poder elaborar publicidad a medida de una forma más eficiente.
Pero reguladores europeos, principalmente franceses, expresaron sus dudas ante un plan que aseguran podría estar violando las leyes de privacidad de la Unión Europea.
El gran hermano
"Nosotros no damos la información a las agencias de publicidad", se defendió en BBC Peter Barron, portavoz de Google, "nosotros usamos esa información de búsqueda para proporcionar anuncios que sean relevantes".
"Por ejemplo, si buscas mucho recetas de cocina, en YouTube podemos ofrecer videos de recetas y publicidad que tiene que ver con recetas de cocina".
Pero, ¿qué pasa si alguien busca mucho sobre temas no tan inocentes?
¿Realmente queremos abrir YouTube ante nuestro jefe y que aparezcan una gran cantidad de vídeos con el contenido X?
La realidad es que Google no es el único que rastrea nuestros movimientos y comparte datos entre servicios. Es bien sabido que otras compañías hacen lo mismo, incluyendo a Facebook y Apple.
¿Qué podemos hacer entonces nosotros en este banquete donde nuestra privacidad es el plato principal?
Aunque las medidas de seguridad que podemos adoptar no son a prueba de bomba, en este artículo le vamos a detallar algunas de las medidas que, según la Fundación de Fronteras Electrónicas (EFF) -una organización no gubernamental- pueden ayudarle a construir una muralla virtual bastante efectiva.
Evite ser egocéntrico
La norma número uno es evitar la tentación de buscar nuestro propio nombre, así como nuestra dirección, número de carnet de identidad, o cualquier dato que pueda dar pistas sobre quienes somos.
Si quiere hacerlo, trate de buscar este tipo de cosas en un computador que no use a menudo.
Ignore al buscador de su proveedor de internet
La compañía que le proporciona el servicio de internet conoce su identidad.
Si usted utiliza el buscador de esa empresa en cuestión, ésta es capaz de saber qué búsquedas estamos haciendo.
No hay problema si quiere usar ese buscador desde un computador cuya conexión fue contratada con un proveedor diferente.
Borre su historial de búsqueda
Los usuarios pueden desactivar la preferencia que permite registrar el historial de búsqueda en Google.
Para hacer eso, cuando entre en su perfil de Google fíjese en la parte superior derecha del buscador de Google y encontrará la forma de entrar en el menú "Configuración de cuenta".
Una vez ahí, vaya a la sección "servicios", donde podrá editar o borrar el historial.
Con esta opción Google todavía podrá registrar información sobre nuestros movimientos en la cuenta, pero al menos estos datos no se usarán para adaptar los resultados de búsqueda.
No accedas a tus perfiles personales
La idea de unificar servicios de Google no tendrá ningún efecto sobre usted si no accede a sus perfiles personales -por ejemplo, la cuenta de Gmail o de YouTube- al mismo tiempo que realiza una búsqueda.
Se puede buscar sin problemas o visualizar videos de YouTube sin necesidad de introducir nuestra palabra clave.
Pero si no tiene más remedio que consultar Gmail, lo aconsejable es acceder a través de otro navegador. Por ejemplo, use uno como Firefox para sus búsquedas y tenga a mano Internet Explorer para Gmail.
Evita entrar en tu Gmail desde el mismo computador en el que realizas búsquedas con Google.
El secreto entonces es nunca hacer búsquedas y acceder a perfiles privados con el mismo navegador si estos servicios pertenecen a la misma compañía.
En el caso de Microsoft, se evitaría usar el buscador Bing y acceder desde el mismo programa a la cuenta de Hotmail o MSN Messenger al mismo tiempo.
En el caso de Google, existe una manera de utilizar un mismo navegador y evitar el seguimiento instalando el plugin "clic Customize Google – http://www.customizegoogle.com/". Una vez instalado, vaya al menú "herramientas" y seleccione "Opción Customize Google".
Una vez en la pestaña "Privacidad", active la opción "Anonimizar la cookie de Google UID".
El inconveniente es que, si quiere que esto funcione, debe cerrar su navegador al terminar de consultar Gmail en caso de que quiera realizar una búsqueda en Google después.
En otros navegadores puede acudir a clic Google Anon – http: //www.imilly.com/google-cookie.htm, con el que también tendrá que tener cuidado de cerrar su navegador tras usar un servicio personal.
Esquivar las famosas "Cookies"
Cuando entramos en una página de internet, a menudo una "cookie" entra en nuestro sistema. Con ellas estas páginas pueden seguir nuestros movimientos en su sitio de internet.
Como éstas quedan guardadas en nuestro computador, no importa si nos vamos a otro país; ellas nos seguirán (a no ser que cambiemos de aparato).
Lo ideal sería no dejar a ninguna cookie entrar, pero si no lo hacemos, probablemente, no podremos acceder a muchas páginas. Así que la opción es dejar que entren sólo un por un momento, hasta que cerremos el navegador.
Para hacer esto, en el caso de Firefox, vaya a "herramientas", luego a "opciones" y acceda a la pestaña de "privacidad".
Bajo la opción "cookies" verá que hay un menú desplegable donde puede elegir guardar las cookies "hasta que cierre Firefox". Luego vaya a "excepciones" e introduzca las direcciones de los motores de búsqueda que suele utilizar y apriete después "bloquear".
Si su navegador es Microsoft Explorer, el procedimiento es casi el mismo: vaya a "herramientas", acceda a "opciones de internet", entre en "privacidad" y una vez ahí apriete la opción "avanzado".
Página anterior | Volver al principio del trabajo | Página siguiente |